学位论文 > 优秀研究生学位论文题录展示

基于Snort的分布式入侵检测系统的研究与实现

作 者: 尹传卓
导 师: 马占飞
学 校: 内蒙古科技大学
专 业: 控制工程
关键词: Snort IDS 模式匹配算法 分布式入侵检测系统
分类号: TP393.08
类 型: 硕士论文
年 份: 2012年
下 载: 30次
引 用: 1次
阅 读: 论文下载
 

内容摘要


随着网络技术的不断发展,计算机网络遇到的安全问题也日益增加,原有的防火墙技术越来越难以满足网络安全防护的需求。一方面,防火墙致力于抵御来自网络外部的攻击,然而攻击者攻击手段却在不断翻新,使防火墙防不胜防;另一方面,防火墙对来自网络内部的攻击无能为力。为了弥补传统安全技术的不足,入侵检测系统(IntrusionDetection System,IDS)便应运而生。模式匹配算法在IDS检测入侵时发挥着重要作用,因此,算法效率的高低对IDS的性能影响至关重要。同时,由于攻击者入侵手段的不断更新,使得传统的入侵检测部署方式很难再发挥效用。因此,分布式入侵检测系统(Distributed Intrusion DetectionSystem,DIDS)成为了该领域的研究重点。本文以Snort为主要研究对象,通过对Snort中的模式匹配算法(BM算法)进行改进,来提高系统检测入侵的效率,进而对基于Snort的分布式入侵检测系统展开研究。论文的主要工作有:1)本文首先对入侵检测的基本概念进行了介绍,包括入侵检测的定义、原理、分类及工作流程。重点分析了两个典型DIDS系统模型,为构建基于Snort的DIDS模型提供了理论依据;2)研究并分析了几种常用模式匹配算法——KMP算法、BM算法以及BMHS算法,从它们的基本原理到匹配过程均进行了详细分析,同时用C程序对其进行了实现。在此基础上,提出一种快速的基于BM模式匹配算法的改进算法——IBM算法,该算法利用当前匹配窗口后面的两位文本字符来确定模式串右移的距离,相比以上三种算法,模式串的最大右移距离有了一定提高。实验证明,改进算法有效地提高了模式匹配的效率;3)构建了一个基于Snort的DIDS模型,并对模型中的关键技术和系统实现方法进行了详细介绍。利用改进算法(IBM算法)对模型中的Snort监视器进行改进,并通过实验验证改进算法在其中的应用效果。最后指出了系统的不足之处,并提出了进一步工作的方向。

全文目录


摘要  5-6
Abstract  6-10
1 绪论  10-13
  1.1 课题研究的背景及意义  10
  1.2 国内外研究现状  10-11
  1.3 论文主要内容与组织结构  11-13
2 入侵检测系统概述  13-24
  2.1 入侵检测系统概念  13-14
  2.2 入侵检测系统的分类  14-16
    2.2.1 基于主机的 IDS(HIDS)  15
    2.2.2 基于网络的 IDS(NIDS)  15-16
  2.3 入侵检测技术  16-18
  2.4 IDS 的发展方向  18-20
  2.5 分布式入侵检测系统  20-23
    2.5.1 传统 IDS 的存在的问题  20-21
    2.5.2 分布式入侵检测系统的优势  21-22
    2.5.3 两种典型的 DIDS 模型  22-23
  2.6 本章小结  23-24
3 模式匹配算法研究  24-41
  3.1 KMP 算法  24-29
  3.2 BM 算法  29-32
  3.3 BMHS 算法  32-34
  3.4 BM 算法的改进——IBM 算法  34-37
  3.5 改进算法的性能测试  37-40
    3.5.1 测试案例一  37-39
    3.5.2 测试案例二  39-40
  3.6 本章小结  40-41
4 基于 Snort 的分布式入侵检测系统架构  41-52
  4.1 Snort 入侵检测系统  41-47
    4.1.1 Snort 的系统结构与模块分析  41-43
    4.1.2 Snort 规则介绍  43-47
  4.2 基于 Snort 的 DIDS 的系统模型设计  47-50
  4.3 基于 Snort 的 DIDS 的优点  50-51
  4.4 本章小结  51-52
5 基于 Snort 分布式入侵检测系统的实现  52-62
  5.1 基于 Snort 的 DIDS 的实现  52-54
  5.2 基于 Snort 的 DIDS 的工作流程  54-55
  5.3 基于 Snort 的 DIDS 的测试与分析  55-59
  5.4 改进算法在系统中的实现  59-61
    5.4.1 改进算法在 Snort 系统中的应用  59
    5.4.2 采用改进算法的系统性能测试与分析  59-61
  5.5 本章小结  61-62
6 总结与展望  62-64
  6.1 结论  62
  6.2 进一步研究方向  62-64
参考文献  64-67
附录A Snort 命令和工作模式  67-71
在学研究成果  71-72
致谢  72

相似论文

  1. 基于Snort入侵检测系统的改进系统的设计与实现,TP393.08
  2. Windows系统内核Rootkit的检测技术研究,TP309
  3. 基于snort的IPS研究,TP393.08
  4. 基于信任度量机制的入侵检测系统研究与实现,TP393.08
  5. 网络监控系统部署和集成,TP393.08
  6. 基于关联规则的入侵检测系统设计与实现,TP393.08
  7. 校园网入侵检测技术探讨及设计,TP393.18
  8. 校园局域网入侵检测技术研究,TP393.08
  9. 基于Snort的校园网分布式入侵检测系统设计,TP393.08
  10. 层次化的分布式入侵检测系统研究,TP393.08
  11. 基于零拷贝的数据包捕获与过滤系统的设计与实现,TP393.08
  12. Intranet IPv6网络集成过渡平台研究,TP393.04
  13. 基于P2P移动代理的入侵检测系统研究与实现,TP393.08
  14. 基于Snort入侵检测系统关联规则挖掘的研究与实现,TP393.08
  15. 入侵检测匹配过程与算法改进研究,TP393.08
  16. 基于攻击特征的IDS测试数据生成方法研究与系统实现,TP393.08
  17. 基于Honeypot的入侵检测系统的应用和研究,TP393.08
  18. 对等网中协同入侵检测的研究,TP393.08
  19. 基于程序追踪法的关联分布式入侵检测系统的研究,TP393.08
  20. 校园网络深度防御策略及基础设施管理与研究,TP393.18
  21. 基于IPv6的入侵检测系统研究和设计,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com